X Юбилейный межотраслевой Форум
17–18 апреля 2017 г.
DoubleTree by Hilton Moscow
+7 495 995-80-04
Мастер-классы

Security Vision: Управляй мечтой безопасностью

  • Как управлять процессами информационной безопасности
  • Пойми риски ИБ и контролируй их
  • Опыт построения ситуационных центров (ISOC) на международном примере
  • Как сэкономить через автоматизацию защиты информация
  • Общие принципы нормативов в сфере ИБ
  • Как продать ИБ внутри компании

ФЕДОР ГОРЛОВСКИЙ,
директор по развитию бизнеса, Интеллектуальная безопасность

 

ОЛЕГ БАКШИНСКИЙ,
руководитель направления систем управления информационной безопасностью, IBM Россия и СНГ

Создание и внедрение корпоративных правил. Сила обратной связи:

  • Основные принципы внедрения корпоративных правил на уровень автоматической «самоцензуры»
  • Основные ресурсы
  • Типология нарушителей правил
  • Этапы внедрения новых правил
  • Роль системы контроля на разных этапах внедрения правила
  • Изменение правил
  • Применимость методики
  • Разбор кейсов из реальной практики 

РУСТЭМ ХАЙРЕТДИНОВ,
независимый эксперт

 

Персональные данные в судах: LinkedIn, Скартел и другие

Мы проведем анализ судебных споров 2015-2016 гг. и ответим на вопросы:

  • Почему и за что конкретно заблокировали социальную сеть Linkedin в России?
  • Можно ли обезличенные данные посетителей сайтов передавать или продавать иным лицам?
  • Содержат ли файлы cookie персональные данные неавторизованного посетителя сайта и если да, какие последствия для владельца сайта это несет?
  • Сколько согласий в письменной форме надо получать у работника, чтобы выполнить установленные требования?
  • Когда заканчивается обработка персональных данных в соответствии с требованиями 152-ФЗ и начинается архивное хранение содержащих их документов? 
  • Можно ли обрабатывать персональные данные соискателя вакантной должности без его согласия и хранить предоставленные им сведения после приема на работу?
  • Надо ли получать согласие должника на передачу его персональных данных коллекторам при взыскании просроченной задолженности?
  • С какого момента начинается исчисление срока привлечения к административной ответственности по ст.13.11 КоАП?
  • Может ли Роскомнадзор требовать предоставления уведомления об обработке персональных данных или обоснования возможности не предоставлять его?

МИХАИЛ ЕМЕЛЬЯННИКОВ,
управляющий партнер, «Емельянников, Попова и партнеры»

 

Практика судебных дел, имеющих отношение к ИБ. Реальная ответственность директора по ИБ (от дисциплинарной до уголовной).

Часть 1. Судебно-экспертная деятельность

  • Как готовиться к суду?
  • Практика рецензирования заключений экспертов по ИТ и ИБ. Как привлечь правильных экспертов? Создание комплексной экспертизы.  
  • Судебная практики в области ИТ и ИБ

Часть 2. Как строить свою работу, чтобы не было правовых последствий

  • Организация юридически правильной работы сотрудника службы ИБ. Описание зон ответственности и прав.
  • Решение нестандартных ситуаций.
  • Корректное реагирование на инциденты. Корректное проведение расследований. Формат и обязательность докладов руководству.
  • Примеры негативных кейсов для сотрудников служб информационной безопасности. Разбор ошибок коллег.
  • Итоговые правила в организации работы без правовых последствий.

ЕВГЕНИЙ ЦАРЕВ,
эксперт по информационной безопасности, судебный эксперт по защите информации, государственная ИТ-безопасность, персональные данные


Трудовые будни охотника на угрозы

Интересные случаи из практики охоты на угрозы, демонстрирующие фактическую работу теоретических подходов к обнаружению не обнаруживаемого. Как формируются гипотезы, как они проверяются, и как обнаруженные подозрительные действия могут быть далее расследованы, а выявленные атаки — обезврежены.

СЕРГЕЙ СОЛДАТОВ,
CISA, CISSP, независимый эксперт

Процесс организации борьбы с фишингом

Как проверить способность сотрудников противостоять фишинговым письмам на практике?
Фишинговые рассылки сегодня представляют одну из серьезнейших проблем ИБ. По статистике до 95% всех атак начинается именно с электронной почты, содержащей фишинговую ссылку или вредоносное вложение.

  • Как выстроить процесс борьбы с фишингом?
  • Как не ограничиться только выбором антиспам-решения, а проверить реальную способность сотрудников противостоять попыткам хакеров поймать их на свою удочку?
  • Как обучить сотрудников бороться с фишингом?
  • Можно ли это сделать с минимальными затратами?
  • Какова пошаговая процедура снижения числа удачных фишинговых атак?

АЛЕКСЕЙ ЛУКАЦКИЙ,
независимый эксперт


НОУ-ХАУ от Palo Alto Networks: Хакер в ловушке или практическая демонстрация блокировки эксплойтов

Во время мастер-класса проводится живая демонстрация работы реального вредоносного кода и централизованных средств защиты сети и рабочих станций.

В результате вы узнаете:

  • как заблокировать вредоносный код, который обошел антивирусную защиту
  • как заблокировать работу вредоносного кода на всех этапах kill-chain
  • как заблокировать кражу корпоративных аккаунтов через фишинговые атаки

ДЕНИС БАТРАНКОВ,
консультант по информационной безопасности, Пало Альто Нетворкс


Защита от АРТ и неизвестных угроз

  • Краткая презентация по текущим трендам и угрозам в контексте целенаправленных атак
  • Демонстрация (не) эффективности традиционных сигнатурных СЗИ
  • Демонстрация работы «песочниц» на «живых» примерах
  • Угроза
  • Предлагаемый подход к защите от АРТ

ПАВЕЛ ТАРАТЫНОВ,
начальник отдела безопасности сетевых технологий, НИП «Информзащита»

АМИР АЛИЕВ,
ведущий эксперт отдела безопасности сетевых технологий, НИП «Информзащита»

Анализ трафика в киберпространстве

Анализ трафика (Traffic Analysis) может использоваться для обхода многих схем безопасности. Анализ трафика использует метаданные и данные сетевого потока, относящиеся к источнику, месту назначения, размеру, частоте и направлению информации, из которых перехватчики могут вывести всесторонний анализ человеческих коммуникаций. Анализ трафика эффективен в экономических, политических, разведывательных и военных вопросах. Сегодня современные информационные технологии и взаимосвязанный характер киберпространства превратили Анализ трафика в глобальную и общедоступную дисциплину — и глобальную проблему. Цифровые метаданные, доступное компьютерное хранилище и автоматическая обработка информации теперь записывают и анализируют почти все виды деятельности человека. В этом докладе рассматривается история Анализа трафика и как Анализ трафика используется против большого набора данных кибербезопасности.

КЕННЕТ ГИРС,
постоянный представитель Киберцентра НАТО, ведущий научный сотрудник Comodo


Главная встреча года всех ИБ-специалистов!
Фокус-тема — эффективность ИБ!
^